JP2020102741A - Authentication system, authentication method, and authentication program - Google Patents
Authentication system, authentication method, and authentication program Download PDFInfo
- Publication number
- JP2020102741A JP2020102741A JP2018238962A JP2018238962A JP2020102741A JP 2020102741 A JP2020102741 A JP 2020102741A JP 2018238962 A JP2018238962 A JP 2018238962A JP 2018238962 A JP2018238962 A JP 2018238962A JP 2020102741 A JP2020102741 A JP 2020102741A
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- information
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 description 49
- 230000006870 function Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000010365 information processing Effects 0.000 description 11
- 238000013473 artificial intelligence Methods 0.000 description 9
- 238000010801 machine learning Methods 0.000 description 8
- 238000003384 imaging method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 101000658138 Homo sapiens Thymosin beta-10 Proteins 0.000 description 2
- 102100034998 Thymosin beta-10 Human genes 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 244000248349 Citrus limon Species 0.000 description 1
- 235000005979 Citrus limon Nutrition 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、認証システム、認証方法、及び、認証プログラムに関し、特に、サービス提供側であるクライアントの提供するサービスを利用するユーザの認証を、よりセキュアにかつ簡易な手法で実現する認証システム等に関する。 The present invention relates to an authentication system, an authentication method, and an authentication program, and more particularly, to an authentication system and the like for authenticating a user who uses a service provided by a client who is a service providing side by a more secure and simple method. ..
近年、決済サービスや予約サービスといった様々なサービスが、通信ネットワークを介してオンラインで提供されている。このようなオンラインサービスシステムにおいては、登録済みユーザにのみサービスが提供されるよう、ユーザの認証処理が行われる。 In recent years, various services such as a payment service and a reservation service are provided online via a communication network. In such an online service system, user authentication processing is performed so that services are provided only to registered users.
ここで、サービスを利用するユーザは、サービス毎にアカウントを作成して、ユーザIDやパスワードといったユーザ情報を管理する必要があり、手間である。このユーザの手間を解消するために、いわゆるシングルサインオンという技術が知られている(例えば、特許文献1)。特許文献1に記載の技術は、ユーザ認証が必要な複数のWebサイトを、ユーザ端末から利用するシステムにおいて、Webサーバと、ユーザ端末との間にWebサイトにおけるユーザ認証を代行するプロキシを置き、このプロキシに、Webサイトにおけるユーザ認証を代行させることにより、Webサイトを利用する際に、ユーザがユーザ端末で実行しなければならないユーザ認証作業の操作回数を、大幅に削減するとされている。 Here, the user who uses the service needs to create an account for each service and manage the user information such as the user ID and the password, which is troublesome. In order to eliminate this user's trouble, a so-called single sign-on technique is known (for example, Patent Document 1). In the system described in Patent Document 1, in a system that uses a plurality of websites that require user authentication from a user terminal, a proxy that acts on behalf of the user authentication on the website is placed between the web server and the user terminal. It is said that by proxying this proxy for user authentication on the website, the number of user authentication operations that the user has to perform on the user terminal when using the website is significantly reduced.
しかしながら、特許文献1に記載の技術では、ユーザ認証プロキシ装置に全てのユーザの認証情報を記憶させるので、ユーザ認証プロキシ装置に対しての信用の問題が生じる。また、ユーザ認証プロキシ装置が不正アクセスされた場合に、全てのユーザの認証情報が漏洩する可能性があった。 However, in the technique described in Patent Document 1, since the authentication information of all users is stored in the user authentication proxy device, there is a problem of trust in the user authentication proxy device. Moreover, when the user authentication proxy device is illegally accessed, the authentication information of all users may be leaked.
そこで、本発明は、上記の問題を解消し、ユーザにとって利便性が高く、また安全性を向上させた認証システム、認証方法、及び、認証プログラムを提供する。 Therefore, the present invention provides an authentication system, an authentication method, and an authentication program that solve the above problems, are highly convenient for users, and have improved safety.
本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する認証システムは、認証サーバと、リソースサーバとを備え、リソースサーバは、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶する第1記憶部と、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化部と、暗号化部によって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信する送信部と、を備え、認証サーバは、サービスサーバのサービスに関するサービス情報を記憶する第2記憶部と、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信する受信部と、受信部で受信したサービス情報に対応する、第2記憶部に記憶されているサービス情報に基づいて、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成部と、認証側復号鍵をサービスサーバへ送信する送信部と、を備える。 An authentication system for authenticating access to a service server by a user terminal according to an embodiment of the present invention includes an authentication server and a resource server, and the resource server includes user information about a user of the user terminal and a service server. First storage unit that stores at least service information related to the service, an encryption unit that encrypts user information related to the user of the user terminal in response to an access request to the service server sent from the user terminal, and an encryption unit. A second storage unit that stores service information related to services of the service server; and a transmission unit that transmits encrypted user information encrypted by the user terminal to the user terminal; From the service server received from the service server, the service information related to the service of the service server is received together with the encrypted user information, and the service information stored in the second storage unit corresponding to the service information received by the receiving unit. If the service server that transmitted the service information is determined to be true based on the above, the decryption key generation unit that generates the authentication side decryption key for decrypting the encrypted user information and the authentication side decryption key are transmitted to the service server. And a transmitting unit that does.
本発明の一実施形態に係る認証システムにおいて、リソースサーバは、サービスサーバに固有の固有復号鍵を生成して当該サービスサーバに送信し、復号鍵生成部は、固有復号鍵と組み合わせて復号することにより暗号化ユーザ情報が復号されるように、認証側復号鍵を生成してもよい。 In the authentication system according to the embodiment of the present invention, the resource server generates a unique decryption key unique to the service server and transmits the unique decryption key to the service server, and the decryption key generation unit combines with the unique decryption key to perform decryption. The authentication side decryption key may be generated so that the encrypted user information is decrypted by.
本発明の一実施形態に係る認証システムにおいて、リソースサーバにおける送信部は、ユーザ端末において、ユーザ情報として送信する項目を複数の項目から選択させる項目選択画面を表示させる表示情報を、ユーザ端末へ送信してもよい。 In the authentication system according to the embodiment of the present invention, the transmission unit in the resource server transmits display information to the user terminal, the display information causing the user terminal to display an item selection screen for selecting an item to be transmitted as user information from a plurality of items. You may.
本発明の一実施形態に係る認証システムにおいて、リソースサーバにおける暗号化部は、ユーザ端末から送信されたサービスサーバへのアクセス要求に対し、ユーザ端末において項目選択画面へのアクセスがされている場合に、ユーザ情報を暗号化してもよい。 In the authentication system according to the embodiment of the present invention, the encryption unit in the resource server is configured to access the item selection screen in the user terminal in response to the access request to the service server transmitted from the user terminal. The user information may be encrypted.
本発明の一実施形態に係る認証システムにおいて、第1記憶部、及び、第2記憶部に記憶されるサービス情報には、サービスサーバのIPアドレスが含まれ、認証サーバの復号鍵生成部は、受信部で受信したサービス情報に対応する第2記憶部に記憶されているサービス情報に含まれるIPアドレスが、受信部で受信したサービス情報の送信元のIPアドレスと一致する場合、サービス情報を送信したサービスサーバを真と判定してもよい。 In the authentication system according to the embodiment of the present invention, the service information stored in the first storage unit and the second storage unit includes the IP address of the service server, and the decryption key generation unit of the authentication server When the IP address included in the service information stored in the second storage unit corresponding to the service information received by the receiving unit matches the IP address of the transmission source of the service information received by the receiving unit, the service information is transmitted. The service server that has executed may be determined to be true.
本発明の一実施形態に係る認証システムにおいて、ユーザ情報として送信する項目が所定の条件を満たすユーザに対し、所定の報酬を関連付けてもよい。 In the authentication system according to the embodiment of the present invention, a predetermined reward may be associated with a user whose item transmitted as user information satisfies a predetermined condition.
本発明の一実施形態に係る認証システムは、複数のサービスサーバを含み、リソースサーバの第1記憶部は、ユーザ情報として、ユーザが利用するサービス毎に異なるユーザIDを関連付けてもよい。 An authentication system according to an embodiment of the present invention may include a plurality of service servers, and the first storage unit of the resource server may associate different user IDs as user information for each service used by the user.
本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証方法は、リソースサーバが、第1記憶部に、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶するステップと、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化するステップと、暗号化するステップによって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信するステップと、を実行し、認証サーバが、第2記憶部に、サービスサーバのサービスに関するサービス情報を記憶するステップと、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信するステップと、受信するステップで受信したサービス情報に対応する、第2記憶部に記憶されているサービス情報に基づき、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成するステップと、認証側復号鍵をサービスサーバへ送信するステップと、を実行する。 According to an embodiment of the present invention, an authentication method of an authentication system including an authentication server and a resource server for authenticating access to a service server by a user terminal includes a resource server, a first storage unit, and a user terminal Storing at least user information about the user and service information about the service of the service server, and encrypting the user information about the user of the user terminal in response to an access request sent from the user terminal to the service server. And transmitting the encrypted user information encrypted by the encrypting step to the user terminal, and the authentication server storing the service information related to the service of the service server in the second storage unit. A second storage corresponding to the service information received in the receiving step, together with the encrypted user information, from the service server receiving the encrypted user information from the service server, the service information related to the service of the service server. If the service server that has transmitted the service information is determined to be true based on the service information stored in the copy section, the step of generating an authentication side decryption key for decrypting the encrypted user information, and the authentication side decryption key are And a step of transmitting to the service server.
本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証プログラムは、リソースサーバに、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶させる第1記憶機能と、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化機能と、暗号化機能によって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信する送信機能と、を実現させ、認証サーバに、サービスサーバのサービスに関するサービス情報を記憶する第2記憶機能と、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信する受信機能と、受信機能で受信したサービス情報に対応する、第2記憶機能にて記憶されたサービス情報に基づき、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成機能と、認証側復号鍵をサービスサーバへ送信する送信機能と、を実現させる。 An authentication program of an authentication system including an authentication server and a resource server for authenticating access to a service server by a user terminal according to an embodiment of the present invention includes a resource server, user information about a user of a user terminal, and A first storage function for storing at least service information regarding a service of the service server, and an encryption function for encrypting user information regarding a user of the user terminal in response to an access request to the service server transmitted from the user terminal, A second storage function that realizes a transmission function of transmitting encrypted user information encrypted by the encryption function to a user terminal, and stores a service information regarding a service of the service server in the authentication server, and an encrypted user. Stored by the second storage function, which corresponds to the service information received by the reception function and the reception function that receives the service information related to the service of the service server together with the encrypted user information from the service server that receives the information from the user terminal. If the service server that sent the service information is determined to be true based on the service information obtained, the decryption key generation function that generates the authentication side decryption key for decrypting the encrypted user information and the authentication side decryption key It realizes the transmission function of transmitting to the server.
本発明によれば、ユーザにとって利便性が高く、また安全性を向上させた認証システム、認証方法、及び、認証プログラムを提供することができる。 According to the present invention, it is possible to provide an authentication system, an authentication method, and an authentication program that are highly convenient for users and have improved security.
以降、諸図面を参照しながら、本発明の一実施形態を詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
<認証システムの概要>
まず、図2を用いて、本発明の一実施形態に係る認証システムの概要を説明する。図2(a)は、従来のオンラインサービスにおける課題を説明する図、図2(b)は、本発明の一実施形態に係る認証システムの説明図である。
<Outline of authentication system>
First, the outline of the authentication system according to the embodiment of the present invention will be described with reference to FIG. FIG. 2A is a diagram illustrating a problem in the conventional online service, and FIG. 2B is an explanatory diagram of an authentication system according to an embodiment of the present invention.
オンラインサービスでは、アカウントの共有、偽ユーザによる不正アクセス、一のユーザによる複数のアカウントの登録、ボットによるアカウントの登録が発生し得る。さらに、一のユーザが、一のサービスに対して複数のアカウントを保有し得るため、サービス提供側は、提供するサービスを利用するユーザの情報の真偽を確認できず、自身の提供するサービスに対する正確な情報の蓄積ができないという問題がある。また、ユーザは、複数のサービスを利用する場合、サービス毎にアカウントを登録する必要があり、手間がかかったり、ユーザ自身の信用をオンライン上で蓄積できないという問題がある。 In online services, account sharing, unauthorized access by fake users, registration of multiple accounts by one user, and registration of accounts by bots can occur. Further, since one user can have multiple accounts for one service, the service provider cannot confirm the authenticity of the information of the user who uses the provided service, and the service provided by the user cannot be confirmed. There is a problem that accurate information cannot be stored. Further, when using a plurality of services, the user needs to register an account for each service, which is troublesome and the user's credit cannot be stored online.
これらの問題に対し、図2(b)に示すように、本発明の一実施形態に係る認証システムは、ユーザ及びサービス提供側がそれぞれ認証システムへ登録し、登録ユーザ(認証システムアカウント)のユーザ情報を、同じく登録ユーザである複数のサービス提供側における認証処理(証明処理)に用いる。詳細は後述するが、認証システムへの登録時に、ユーザ情報の真偽性は担保されるため、サービス提供側は、自身の提供するサービスの利用ユーザに関し、信頼性の高い情報を得ることができる。さらに、ユーザ側では、複数のサービスへ登録するためのユーザ情報は、認証システムへ登録されたユーザ情報が用いられる。従って、ユーザは、手間のかかる登録処理を複数回行う必要がない。さらに、ユーザは、複数のサービスにわたった利用履歴を、ユーザの信用度として蓄積できるという利点もある。以上が、本発明の概要である。 To solve these problems, as shown in FIG. 2B, in the authentication system according to the embodiment of the present invention, the user and the service provider respectively register in the authentication system, and the user information of the registered user (authentication system account) is registered. Is used for authentication processing (certification processing) on a plurality of service providers who are also registered users. As will be described later in detail, since authenticity of user information is guaranteed at the time of registration in the authentication system, the service providing side can obtain highly reliable information regarding the user who uses the service provided by the service providing side. .. Further, on the user side, user information registered in the authentication system is used as user information for registering in a plurality of services. Therefore, the user does not need to perform the troublesome registration process a plurality of times. Further, there is an advantage that the user can accumulate the usage history of a plurality of services as the credit of the user. The above is the outline of the present invention.
なお、本明細書において、「ユーザ情報」とは、所定のサービスにおけるユーザのアカウントに対応付けられたユーザの情報である。ユーザ情報は、例えば、ユーザにより入力される、又は、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、電話番号やメールアドレスなどのユーザの連絡先、ユーザの識別子(ユーザID(IDentifier))、ユーザに対応付けられた決済情報、ユーザの国籍、ユーザ端末ID、認証サービスへの登録日、各サービスへの登録日などを含み、これらのいずれか一つ又は、組み合わせであってもよい。なお、ユーザ情報は、ユーザIDに対して、ユーザID以外のその他のユーザ情報が対応づけられて記憶されてもよい。 In the present specification, “user information” is user information associated with a user's account in a predetermined service. The user information is, for example, a user's name, a user's icon image, a user's age, a user's sex, a user's address, a user's hobby, a telephone number, which is input by the user or given by a predetermined service. User's contact information such as email address and e-mail address, user's identifier (user ID (IDentifier)), payment information associated with the user, user's nationality, user terminal ID, registration date to authentication service, registration to each service The date may be included, and any one or a combination of these may be used. The user information may be stored by associating the user ID with other user information other than the user ID.
また、本明細書において、「サービス情報」とは、サービス提供側に関する情報と、認証システムにおいてサービス提供側を識別するための識別情報とを含んでよい。サービス提供側に関する情報とは、例えば、サービス提供側の名称、サービスの内容、サービス提供側の事業規模、資本金、事業形態(株式会社、有限会社等の種別)、従業員数、設立年、取引銀行等の情報、認証システムへの登録日などを含み、これらのいずれか一つ又は、組み合わせであってもよい。また、識別情報とは、認証システム500においてサービス提供側に付与されたサービス識別子(ID)、後述する固有秘密鍵、固有復号鍵などであってよい。
Further, in the present specification, the “service information” may include information on the service providing side and identification information for identifying the service providing side in the authentication system. The information about the service provider includes, for example, the name of the service provider, the content of the service, the business scale of the service provider, the capital, the business form (type of company, limited company, etc.), the number of employees, the year of establishment, and the transaction The information may include information on banks and the like, the date of registration in the authentication system, etc., and any one or a combination thereof may be used. Further, the identification information may be a service identifier (ID) given to the service providing side in the
<システム構成>
図1を参照して、本発明の一実施形態に係る認証システムのシステム構成を説明する。図1に示すように、認証システム500は、ネットワークNETを介して互いに接続された、リソースサーバ100と、認証サーバ200と、複数のユーザ端末300(300A,300B)と、複数のサービスサーバ400(400A,400B)とを含む。なお、図においてサービスサーバ、ユーザ端末をそれぞれ2つのみ示してあるが、これ以上あってもよいことは言うまでもない。
<System configuration>
A system configuration of an authentication system according to an embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the
サービスサーバ400A,400Bは、ネットワークNETを介して所定のサービスを提供するサービス提供側A,Bのサーバである。所定のサービスとは、例えば、予約サービス、決済サービス、SNS(Social Networking Service:ソーシャルネットワーキングサービス)、ショッピングサービス、配車サービス、出前サービス、オンラインゲームサービス等であってよい。なお、これ以降、特に区別する必要がない場合、サービスサーバ400A,400Bを、サービスサーバ400と総称する。なお、サービスサーバ400は、典型的にはクラウド上で実現されてもよい。
The
ユーザ端末300A,300Bは、それぞれ、ユーザA,Bに関連付けられた情報処理端末である。図において、ユーザ端末300A,300Bはスマートフォンを示してあるが、ユーザ端末としては、ネットワークNETを介してサービスサーバ400の提供する所定のサービスを利用可能とするものであれば、その種類は問わない。なおこれ以降、特に区別する必要がない場合、ユーザ端末300A,300Bを、ユーザ端末300と総称する。ユーザ端末300は、例えば、スマートフォン、携帯電話(フィーチャーフォン)、ハンドヘルドコンピュータデバイス(例えば、PDA(Personal Digital Assistant)等)、ウェアラブル端末(例えば、メガネ型デバイス、時計型デバイス、ヘッドマウントディスプレイ(HMD:Head-Mounted Display等)、他種のコンピュータ、又はコミュニケーションプラットホームを含む。
The
ネットワークNETは、無線ネットワークや有線ネットワークを含んでよい。具体的には、ネットワークNETは、ワイヤレスLAN(wireless LAN:WLAN)や広域ネットワーク(wide area network:WAN)、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)、LTE−Advanced、第4世代(4G)、第5世代(5G)、CDMA(code division multiple access)等である。なお、ネットワークNETは、これらの例に限られず、例えば、公衆交換電話網(Public Switched Telephone Network:PSTN)やブルートゥース(Bluetooth(登録商標))、光回線、ADSL(Asymmetric Digital Subscriber LINE)回線、衛星通信網等であってもよい。また、ネットワークNETは、これらの組み合わせであってもよい。 The network NET may include a wireless network or a wired network. Specifically, the network NET includes a wireless LAN (WLAN), a wide area network (WAN), ISDNs (integrated service digital networks), wireless LANs, LTE (long term evolution), LTE-Advanced, The fourth generation (4G), the fifth generation (5G), CDMA (code division multiple access), and the like. The network NET is not limited to these examples. For example, the public switched telephone network (PSTN), Bluetooth (registered trademark), optical line, ADSL (Asymmetric Digital Subscriber LINE) line, satellite. It may be a communication network or the like. Further, the network NET may be a combination of these.
リソースサーバ100は、認証システム500のユーザ情報を暗号化し、ユーザ端末300を介してサービスサーバ400へ提供する。サービスサーバ400は、暗号化されたユーザ情報(以降、「暗号化ユーザ情報」と称する)を復号するための復号鍵を、認証サーバ200へ要求する。認証サーバ200は、要求が不正なアクセスであるか否かを判定し、不正アクセスでない場合に、暗号化ユーザ情報を復号するための復号鍵を生成し、サービスサーバ400へ提供する。サービスサーバ400は、認証サーバ200から受信した復号鍵と、あらかじめリソースサーバ100から取得したサービスサーバ400固有の固有復号鍵とを用いて、暗号化ユーザ情報を復号し、サービスを利用するユーザのユーザ情報を取得する(詳細は後述する)。
The
<ハードウェア構成>
ここで、図3を用いて、リソースサーバ100のハードウェア構成について説明する。なお、図3ではリソースサーバ100として示してあるが、基本的なハードウェア構成は、認証サーバ200、サービスサーバ400、及び、ユーザ端末300も同様であるため、情報処理装置として説明する。また、図3では、認証サーバ200に対応する符号を、括弧書きにて示してある。
<Hardware configuration>
Here, the hardware configuration of the
情報処理装置100は、プロセッサ101と、メモリ102と、ストレージ103と、入出力インタフェース(I/F)104と、通信I/F105とを備え、これらの協働により、本実施形態に記載される機能や方法を実現する。例えば、本開示の機能又は方法は、メモリ102に読み込まれたプログラムに含まれる命令をプロセッサ101が実行することによって実現される。
The
プロセッサ101は、ストレージ103に記憶されるプログラムに含まれるコード又は命令によって実現する機能、及び/又は、方法を実行する。プロセッサ101は、例えば、中央処理装置(CPU)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(Application-Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等を含み、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各実施形態に開示される各処理を実現してもよい。また、これらの回路は、1又は複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSI等と呼称されることもある。
The
メモリ102は、ストレージ103からロードしたプログラムを一時的に記憶し、プロセッサ101に対して作業領域を提供する。メモリ102には、プロセッサ101がプログラムを実行している間に生成される各種データも一時的に格納される。メモリ102は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)等を含む。
The
ストレージ103は、プログラムを記憶する。ストレージ103は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等を含む。 The storage 103 stores the program. The storage 103 includes, for example, a HDD (Hard Disk Drive), an SSD (Solid State Drive), a flash memory, and the like.
通信I/F105は、ネットワークアダプタ等のハードウェアや通信用ソフトウェア、及びこれらの組み合わせとして実装され、ネットワークNETを介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F105は、ネットワークNETを介して、他の情報処理装置との通信を実行する。通信I/F105は、各種データをプロセッサ101からの指示に従って、他の情報処理装置に送信する。また、通信I/F105は、他の情報処理装置から送信された各種データを受信し、プロセッサ101に伝達する。
The communication I/F 105 is implemented as hardware such as a network adapter, communication software, and a combination thereof, and transmits/receives various data via the network NET. The communication may be executed by wire or wireless, and any communication protocol may be used as long as mutual communication can be executed. The communication I/F 105 executes communication with other information processing devices via the network NET. The communication I/F 105 transmits various data to another information processing device according to an instruction from the
入出力I/F104は、情報処理装置100に対する各種操作を入力する入力装置、及び、情報処理装置100で処理された処理結果を出力する出力装置を含む。入出力I/F104は、入力装置と出力装置が一体化していてもよいし、入力装置と出力装置とに分離していてもよい。入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報をプロセッサ101に伝達できる全ての種類の装置のいずれか、又は、その組み合わせにより実現される。入力装置は、例えば、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(画像を介した操作入力)、マイク(音声による操作入力)を含む。出力装置は、プロセッサ101で処理された処理結果を出力する。出力装置は、例えば、タッチパネル、スピーカ等を含む。
The input/output I/F 104 includes an input device that inputs various operations on the
<機能構成>
詳細は後述するが、図4、図5を用いて、各装置の機能構成について簡単に説明する。なお、図4に記載の各機能部が必須ではなく、また、これ以外の機能部を備えてもよい。また、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAI(Artificial Intelligence)により実現されてもよい。
(1)リソースサーバ
図4に示すように、リソースサーバ100は、通信制御部110、入出力制御部120、判定部130、生成部140、暗号化部150、及び、記憶部160を備える。
<Functional configuration>
Although details will be described later, the functional configuration of each device will be briefly described with reference to FIGS. 4 and 5. The functional units shown in FIG. 4 are not essential, and other functional units may be provided. Further, the function or processing of each functional unit may be realized by machine learning or AI (Artificial Intelligence) within a feasible range.
(1) Resource Server As shown in FIG. 4, the
通信制御部110は、通信I/F105を介した外部装置との間の通信を制御する。すなわち、通信制御部110は、ユーザ端末300やサービスサーバ400との間の通信で取得したデータを、判定部130や記憶部160へ伝達したり、それら機能部からのデータを、ユーザ端末300やサービスサーバ400へ送信したりする。従って、通信制御部110は、外部装置(ユーザ端末300、サービスサーバ400)との間でデータを送受信する送信部及び受信部として機能する。
The
例えば、通信制御部110は、ユーザ端末300のユーザに関するユーザ情報を、ユーザ端末300から受信する。また、通信制御部110は、サービスサーバ400のサービス提供側に関するサービス情報を、サービスサーバ400から受信する。なお、受信したユーザ情報やサービス情報は、それぞれ、記憶部160のユーザ情報データベース(DB)262、サービス情報DB261に格納(記憶)される。
For example, the
さらに、通信制御部110は、ユーザ端末300から、サービスサーバ400へのアクセス要求を受信したり、暗号化部150によって暗号化された暗号化ユーザ情報を、ユーザ端末300へ送信したりする。
Furthermore, the
入出力制御部120は、入出力I/F104を介した外部装置との各種情報の伝達を制御する。例えば、入出力制御部120は、タッチパネル、キーボード、マイク等の図示しない入力装置からのサービス提供側の管理ユーザからの入力指示に応じて各機能部へ情報を伝達したり、タッチパネル、モニタ、スピーカ等の図示しない出力装置に対し、各機能部からの情報を伝達したりする。
The input/
判定部130は、各種判定処理を行う。なお、判定には、機械学習又はAIが用いられてもよい。暗号化部150は、ユーザ端末300から送信されたサービスサーバ400へのアクセス要求に応じて、ユーザ端末300のユーザに関するユーザ情報を暗号化する。
The
記憶部160は、ストレージ103等に、リソースサーバ100が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。また、上述のように、記憶部160は、認証システムを利用するサービス提供側に関するサービス情報、ユーザに関するユーザ情報を記憶する。また、記憶部160は、復号鍵生成規則163と、ハッシュキー生成規則164とを記憶する。なお、記憶部160は、第1記憶部に相当する。
The
(2)認証サーバの機能構成
認証サーバ200は、通信制御部210、入出力制御部220、判定部230、生成部240、及び、記憶部250を含む。通信制御部210は、通信I/F205を介したサービスサーバ400との間の通信を制御する。なお、本発明の一実施形態において、認証サーバ200は、サービスサーバ400との間でのみ通信を行い、ユーザ端末300や、リソースサーバ100との間での通信は行われない。
(2) Functional Configuration of Authentication Server The
通信制御部210は、サービスサーバ400との間の通信で取得したデータを、判定部230や記憶部250へ伝達したり、それら機能部からのデータを、サービスサーバ400へ送信したりする。従って、通信制御部110は、サービスサーバ400との間でデータを送受信する送信部及び受信部として機能する。例えば、通信制御部110は、サービスサーバ400から、暗号化ユーザ情報とともに、当該サービスサーバ400のサービス提供側に関するサービス情報を受信する。さらに、通信制御部110は、サービスサーバ400へ、生成部240が生成した認証側復号鍵を送信する。
The
記憶部250は、ストレージ203等に、認証サーバ200が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。また、記憶部250は、サービス情報DB251に、認証システムを利用するサービス提供側のサービス情報を記憶する。ここで、認証サーバ200は、リソースサーバ100と異なり、ユーザ情報を記憶しない。また、認証サーバ200に記憶されるサービス情報は、リソースサーバ100に記憶されるサービス情報と同一のものであることが好ましい(詳細は後述する)。なお、認証サーバ200の記憶部250は、第2記憶部に相当する。さらに、記憶部250は、リソースサーバ100の記憶部160に記憶されている復号鍵生成規則163、ハッシュキー生成規則164と同一の復号鍵生成規則252、ハッシュキー生成規則253を記憶する。
The
判定部230は、各種判定処理を行う。なお、判定には、機械学習又はAIが用いられてもよい。例えば、判定部230は、通信制御部210で受信したサービス情報に対応するサービス情報が、記憶部250に記憶されているか否かを判定する。また、判定部230は、暗号化ユーザ情報が、例えば不正アクセスによって取得されたものであるか否かを、当該暗号化ユーザ情報を送信したサービスサーバ400の正否(真偽)を判定することで判定する(詳細は後述する)。
The
生成部240は、判定部230によって、暗号化ユーザ情報を送信したサービスサーバ400が真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する。
When the
(3)ユーザ端末の機能構成
図5に、ユーザ端末300及びサービスサーバ400の機能構成図を示す。ユーザ端末300は、通信制御部310、入出力制御部320、生成部330、撮像制御部340、及び、記憶部350を備える。なお、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAIにより実現されてもよい。
(3) Functional Configuration of User Terminal FIG. 5 shows a functional configuration diagram of the
通信制御部310は、ネットワークNETを介した、ユーザ端末300と外部装置(リソースサーバ100、サービスサーバ400)との間の各種情報の送受信を実行させる。入出力制御部320は、入出力I/Fを介した外部装置との各種情報の伝達を制御する。例えば、入出力制御部320は、タッチパネル、マイク等の入力装置で受け付けられたユーザからの入力指示に応じて各機能部へ情報を伝達したり、タッチパネル、スピーカ等の出力装置に対し、各機能部からの情報を伝達したりする。
The
生成部330は、所定の規則に基づきハッシュを生成する。撮像制御部340は、ユーザ端末300のユーザからの指示に応じて、撮像部による撮像を制御する。
The
記憶部350は、ストレージ等に、ユーザ端末300が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。例えば、記憶部350は、ユーザ端末300において所定のサービスを実行するためのアプリケーションプログラムを記憶し、また、所定のサービスへのアクセストークンを記憶する。
The
(4)サービスサーバの機能構成
サービスサーバ400は、通信制御部410、入出力制御部420、生成部430、復号部440、及び、記憶部450を備える。
(4) Functional Configuration of Service Server The
通信制御部410は、ネットワークNETを介した、サービスサーバ400と外部装置(認証サーバ200、ユーザ端末300)との間の各種情報の送受信を実行させる。入出力制御部420は、入出力I/Fを介した外部装置との各種情報の伝達を制御する。生成部430は、所定の規則に基づきハッシュを生成する。
The
復号部440は、記憶部450に記憶されたサービス情報451に基づき、暗号化ユーザ情報を復号する。なお、サービス情報451には、リソースサーバ100の生成部140によって生成された、サービス提供側に固有の固有復号鍵が含まれる。復号部440は、固有復号鍵と、認証サーバ200から送信された認証側復号鍵とを用いて、暗号化ユーザ情報を復号する。
The
<事前登録処理>
認証システム500の利用にあたり、サービス提供側及びユーザは、認証システムへの事前登録が必要である。以下に、事前登録処理について説明する。図6は、事前登録処理のシーケンス図である。
(1)サービス提供側の事前登録処理
事前登録にあたり、サービスサーバ400は、サービス情報をリソースサーバ100へ送信する(ステップS11)。サービス情報には、サービスサーバ400のIPアドレス、ユーザ情報の送信先URL、サービス提供側に関する情報が含まれる。ユーザ情報の送信先URLとは、サービスの利用登録を希望するユーザのユーザ端末から、登録に際し必要となるユーザ情報の送信先を示す情報である。なお、認証システム500の管理者は、サービス提供側に関する情報に基づいて、サービス提供側を審査し、信用するに足ると判断できるサービス提供側のみに、認証システム500への登録が許可されてもよい。なお、サービス提供側の審査は、Webページのクロールによりサービス提供側に関する情報を収集したり、AIや機械学習によってサービス提供側の事業を予測(例えば、株価予測や売り上げ予測等)したりすることでソフトウェアにより行われてもよい。
<Pre-registration process>
To use the
(1) Pre-Registration Processing on Service Providing Side Upon pre-registration, the
リソースサーバ100の生成部140は、サービスサーバ400に対し、サービスID(アカウント情報)、サービス提供側に固有の秘密鍵、固有の復号鍵を生成する(ステップS12)。生成部140は、認証システム500を利用するサービス毎に異なる秘密鍵及び復号鍵を生成する。リソースサーバ100の通信制御部110は、生成されたサービスID、秘密鍵、復号鍵を、サービスサーバ400へ送信する(ステップS13)。サービスサーバ400の記憶部450には、認証システム500のサービスID、固有秘密鍵、固有復号鍵が記憶される(ステップS14)。
The
図9に、サービスサーバ400の記憶部450に記憶される情報の一例を示す。テーブルTB40は、サービス情報451の一例である。テーブルTB40に示すように、サービスサーバ400には、認証システム500においてサービス提供側を一意に識別するサービスID、固有秘密鍵、固有復号鍵が記憶される。なお、サービスサーバ400には、認証システム500に関する情報(図の例では、登録日)がさらに記憶されてもよい。
FIG. 9 shows an example of information stored in the
また、サービス毎のサービスID、秘密鍵、IPアドレスは、リソースサーバ100から認証サーバ200へ送信される(ステップS15)。認証サーバ200の記憶部250には、サービス毎に、サービスID、IPアドレス、秘密鍵が少なくとも記憶される(ステップS16)。また、リソースサーバ100の記憶部160には、サービス毎に、サービス名、IPアドレス、送信先URLが少なくとも記憶される(ステップS17)。
The service ID, secret key, and IP address of each service are transmitted from the
図7(a)に、リソースサーバ100の記憶部160に記憶される情報の一例を示す。テーブルTB10は、サービス情報DB161の一例である。テーブルTB10に示すように、リソースサーバ100には、認証サービス500を利用するサービス毎に、サービス名、サービスID、IPアドレス、送信先URLが少なくとも記憶される。なお、リソースサーバ100には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。
FIG. 7A shows an example of information stored in the
また、図8に、認証サーバ200の記憶部250に記憶される情報の一例を示す。テーブルTB30は、サービス情報DB251の一例である。テーブルTB30に示すように、認証サーバ200には、サービス毎に、サービス名、サービスID、秘密鍵、IPアドレスが少なくとも記憶される。なお、認証サーバ200には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。
Further, FIG. 8 shows an example of information stored in the
(2)ユーザの事前登録処理
事前登録にあたり、ユーザのユーザ情報が、ユーザ端末300からリソースサーバ100へ送信される(ステップS18)。ユーザ情報には、ユーザ名、生年月日、住所、電話番号等、ユーザが本人であることを確認可能な情報が少なくとも含まれることが好ましい。リソースサーバ100の生成部140は、ユーザのアカウントと、ユーザのアカウントへのアクセストークンを生成する(ステップS19)。アクセストークンは、例えば、Cookieであってよい。生成されたアクセストークンは、リソースサーバ100からユーザ端末300へ送信される(ステップS20)。ユーザ端末300の記憶部350には、アクセストークンが記憶される(ステップS21)。また、リソースサーバ100の記憶部160には、ユーザ情報が記憶される(ステップS22)。
(2) User Pre-Registration Process Upon pre-registration, the user information of the user is transmitted from the
図7(b)に、リソースサーバ100の記憶部160に記憶されるユーザ情報の一例を示す。テーブルTB20は、ユーザ情報DB162の一例である。テーブルTB20に示すように、リソースサーバ100には、認証サービス500を利用するユーザ毎に、ユーザ名、サービスID、IPアドレス、送信先URLが少なくとも記憶される。なお、リソースサーバ100には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。なお、テーブルTB20に示すように、一のユーザに対し、サービス毎に異なるユーザIDが付与される。また、プロフィール情報については後述する。
FIG. 7B shows an example of user information stored in the
<認証を利用するサービスの選択>
認証システム500へ登録したユーザは、認証システムを利用してユーザ登録するサービスを選択することができる。このとき、本発明の一実施形態によれば、ユーザは、サービス毎に、自身のプロフィール情報(ユーザ情報)のうち登録に用いる項目を選択することができる。このことを、図を用いて説明する。
<Selection of services that use authentication>
A user who has registered in the
図10の画面10は、サービスXの利用登録において、認証サービスを利用するか否かを選択させる画面の一例である。ここで、ボタン11がユーザによって選択された場合、利用登録要求が、ユーザ端末300からサービスサーバ400へ送信され、サービスサーバ400は、サービスXへ送信する項目を選択させる項目選択画面を表示させる情報を、ユーザ端末300へ送信する。
The
図10の画面20は、サービスXの利用登録に用いる項目の選択画面の一例である。画面20では、項目のリスト12として、名前、プロフィール写真、銀行口座が表示されている。ここで、リスト12に表示される項目は、サービスによって異なる。サービス提供側は、認証システム500への事前登録時に、ユーザから取得したい項目をあらかじめリソースサーバ100へ登録しておく。ユーザ端末300において、リスト12から、サービスXへ送信する項目がユーザによって選択され、送信ボタン13が選択されると、ユーザ端末300の生成部330は、ユーザによって選択された項目を含む情報送信要求を生成する。ユーザ端末300の通信制御部310は、情報送信要求を、リソースサーバ100へ送信する。
The
図10の画面30は、認証システム500へログイン後に、認証システム500による認証サービスを利用するサービスを選択する画面の一例である。ここで、サービスXがユーザによって選択された場合、利用登録要求が、ユーザ端末300からサービスサーバ400へ送信され、サービスサーバ400は、項目選択画面(図10の画面20)を表示させる情報を、ユーザ端末300へ送信する。画面20については、上述と同様であるため説明を省略する。
The
上述のように、ユーザは、認証システム500を用いて登録するサービス毎に、自身のプロフィール情報のうち送信する項目を選択することができる。なお、リソースサーバ100の生成部140は、ユーザが項目選択画面20にアクセスしたことを証明する第1トークンを生成する。
As described above, the user can select the item to be transmitted in his/her profile information for each service registered using the
<認証処理>
次に、ユーザの認証処理(ユーザ情報の証明処理)について、図11を用いて説明する。図11は、認証処理のシーケンス図である。なお、以下では、説明のため、ユーザが利用するサービスをサービスX、ユーザ端末300のユーザをユーザAとし、サービスXに関連するものは〇〇Xと示し、ユーザAに関連するものは〇〇Aと英字を付して説明する。
<Authentication process>
Next, user authentication processing (user information certification processing) will be described with reference to FIG. FIG. 11 is a sequence diagram of the authentication process. For the sake of explanation, the service used by the user will be referred to as service X, the user of the
上述したように、ユーザ端末300Aの生成部330は、情報送信要求を生成する。情報送信要求には、送信先のサービスXを一意に示す文字列、項目選択画面20によって選択された、プロフィール情報のうち送信する項目(以降、「送信項目」と称する)に関する情報を示す文字列又はリスト、選択画面20にアクセスしたことを証明する第1トークン、サービスXにおけるユーザのユーザIDが含まれる。ユーザ端末300Aは、情報送信要求を、リソースサーバ100へ送信する。ここで、送信には、HTTP POSTメソッドが用いられてもよい。
As described above, the
リソースサーバ100は、情報送信要求を受信すると、第1トークンの有無に基づき、項目選択画面20にアクセスしたユーザからの情報送信要求であるか否かを判定する(ステップT12)。第1トークンが情報送信要求に含まれていない場合(ステップT12でNO)、項目選択画面へのリダイレクトを指示する応答を送信する(ステップT13)。第1トークンが情報送信要求に含まれている場合(ステップT12でYES)、リソースサーバ100の暗号化部150は、情報送信要求に含まれる送信項目を暗号化する(ステップT14)。具体的には、暗号化部150は、情報送信要求に含まれる全ての情報を辞書形式のJSON文字列として暗号化し、暗号化文字列(crypted_string)とする。なお、暗号化部150によって暗号化された暗号化文字列の復号には、送信項目の送信先のサービスXに付与された、サービスX固有の復号鍵Xと、リソースサーバ100の記憶部160に記憶されている復号鍵生成規則163に基づいて生成された復号鍵(復号鍵Pとする)を必要とする。なお、図7(b)のテーブルTB20に示すように、ユーザはサービス毎に異なるユーザIDを有する。従って、ユーザ情報がサービス提供側によって悪用されたり、流出したりするのを防ぐことができる。
Upon receiving the information transmission request, the
また、リソースサーバ100の生成部140は、ハッシュキー生成規則164に従ってハッシュキー(ハッシュキーHとする)を生成し、上述した暗号化文字列、又は、それを復号した文字列を、ハッシュキーHを用いてハッシュ化し、ハッシュAとする。なお、上述した復号鍵生成規則163における復号鍵Pの生成や、ハッシュキー生成規則164におけるハッシュキーの生成には、タイムスタンプと、リソースサーバ100の記憶部160に記憶されているサービスXのサービス情報が利用される。また、復号鍵Pの生成規則とハッシュAの生成規則とは異なり、一方から他方の類推は不可能である。
Further, the
ステップT14で生成された暗号化ユーザ情報は、リソースサーバ100からユーザ端末300へ送信され(ステップT15)、ユーザ端末300からサービスXのサービスサーバ400Xへ送信される(ステップT16)。ここで、送信には、HTTP POSTメソッドが用いられる。暗号化ユーザ情報には、サービスXへの送信先URL、タイムスタンプ、暗号化文字列、ハッシュAが含まれる。
The encrypted user information generated in step T14 is transmitted from the
暗号化ユーザ情報を受信したサービスサーバ400の生成部430は、暗号化ユーザ情報に、サービスXの認証システム500におけるサービスID(サービスX_ID)を付与し、事前登録処理においてリソースサーバ100から付与された秘密鍵Xを用いてハッシュ化する(ステップT17)。すなわち、生成部430は、暗号化ユーザ情報に含まれるタイムスタンプ、暗号化文字列、ハッシュA、サービスID(サービスX_ID)を連結し、秘密鍵Xでハッシュ化したハッシュBを生成する。サービスサーバ400の通信制御部410は、生成されたハッシュBと、暗号化ユーザ情報に含まれるタイムスタンプ、暗号化文字列、ハッシュA、サービスIDとを、認証サーバ200へ送信する(ステップT18)。
Upon receiving the encrypted user information, the
認証サーバ200では、ハッシュBに基づいた認証が行われる(ステップT19)。具体的には以下の手順である。
The
まず、タイムスタンプが有効期限内であるか否かが判定される。ここで、有効期限は任意に設定可能である。そして、サービスサーバ400から暗号化ユーザ情報に含まれるサービスID(サービスX_ID)と同一のサービスIDに関する情報が、認証サーバ200の記憶部250から読み出される。次に、サービスX_IDに関連付けて記憶部250に記憶されているIPアドレスと、暗号化ユーザ情報の送信元のIPアドレスとが一致するか否かが判定される。IPアドレスが一致した場合、データが不正に取得されたものでないことを意味する。タイムスタンプと、サービスX_IDに関連付けて記憶部250に記憶されているサービス情報とに基づいて、同じく記憶部250に記憶されている復号鍵生成規則252と、ハッシュキー生成規則253とに基づき、復号鍵及びハッシュを生成する。
First, it is determined whether the time stamp is within the expiration date. Here, the expiration date can be set arbitrarily. Then, the information regarding the service ID that is the same as the service ID (service X_ID) included in the encrypted user information is read from the
ここで、リソースサーバ100に記憶されている復号鍵生成規則163及びハッシュキー生成規則164は、それぞれ、認証サーバ200に記憶されている復号鍵生成規則252及びハッシュキー生成規則253と同一である。従って、同一のパラメータを用いて復号鍵やハッシュキーが生成されれば、リソースサーバ100で生成されたものと、認証サーバ200で生成されたものは同一となる。従って、認証サーバ200で生成された復号鍵が復号鍵Pと一致し、さらに、認証サーバ200でハッシュがハッシュAと一致する場合、暗号化ユーザ情報を送信したサービスサーバ400のアクセスが正しいものであることが判定され、アクセスが認証される(ステップT19でYES)。
Here, the decryption
認証された場合、認証サーバ200で生成された復号鍵Pを、サービスサーバ400へ送信する(ステップT20,T21)。復号鍵Pを受信したサービスサーバ400の復号部440は、受信した復号鍵Pに、固有復号鍵Aを合わせて復号鍵とし、暗号化文字列を復号する(ステップT22)。復号されたJSON文字列から、ユーザによって選択された項目を取得し、サービスの利用ユーザとして登録する。
When authenticated, the decryption key P generated by the
なお、認証サーバ200で生成された復号鍵が復号鍵Pと一致しない、又は、認証サーバ200で生成されたハッシュがハッシュAと一致しない場合(ステップT19でNO)、エラーであることをサービスサーバ400へ応答するか、処理を終了する。
If the decryption key generated by the
上述のように、本発明の一実施形態による認証システムによれば、ユーザのプロフィール情報を、その正確性を担保された状態で、サービス提供側に提供することができる。また、ユーザ情報はリソースサーバ100にのみ記憶され、認証サーバ200に記憶されない。さらに、ユーザ情報が記憶されるリソースサーバ100へのアクセスは、ユーザ端末300のみが行う。さらに、サービス提供側に送信するユーザ情報も、ユーザがその項目を選択でき、サービスサーバ400には、ユーザが選択した項目のみ記憶される。従って、通信経路での情報の流出や、外部からの不正リクエストの可能性を低減することができる。また、HTTPプロトコルによるカジュアルな利用が可能であるため、簡易な手法での認証方法を実現することができる。
As described above, according to the authentication system of the embodiment of the present invention, the profile information of the user can be provided to the service providing side while ensuring its accuracy. Also, the user information is stored only in the
さらに、本発明の一実施形態によれば、サービスサーバ400に固有の復号鍵が付与され、暗号化ユーザ情報の復号には、認証サーバ200が生成する復号鍵に加え、当該固有の復号鍵を必要とする。従って、認証サーバ200とサービスサーバ400との間の通信に不正アクセスされて復号鍵が漏洩した場合でも、暗号化ユーザ情報の復号を阻止することができる。
Further, according to the embodiment of the present invention, a unique decryption key is added to the
一般に、正確性を担保し、より信頼度の高いセキュアな認証システムを実現するためには、ユーザに多くの情報を提供してもらい、不正ユーザの登録を防止することが求められる。本発明の一実施形態によれば、ユーザは、認証システムへの登録時に多くの情報を提供しても、各サービスへ提供する情報をユーザ自身で選択することができる。従って、個人情報を保護し、よりユーザビリティの高いシステムを提供することができる。 In general, in order to ensure accuracy and realize a more reliable and secure authentication system, it is required to have a user provide a large amount of information and prevent unauthorized users from being registered. According to an embodiment of the present invention, a user can select information to be provided to each service by himself even if he provides a lot of information when registering in the authentication system. Therefore, it is possible to protect the personal information and provide a system with higher usability.
<ユーザ情報の提供>
ここで、認証システム500への事前登録に際し、ユーザ情報の提供処理の一例を、図12を用いて説明する。図12(a)は、ユーザ端末300に表示された身分証の撮影画面40の一例である。ユーザ情報の登録には、例えば、身分証を撮影した画像を画像認識技術により認識して、身分証に含まれる事項を文字情報として抽出することができる。このような構成によれば、ユーザ情報を簡易な方法で入力することができる。また、図12(b)は、ユーザの顔写真の撮影画面50の一例である。身分証の撮影と、ユーザの顔写真の撮影とを一連の処理でユーザに実行させることが好ましい。
<Provision of user information>
Here, an example of a user information providing process at the time of pre-registration in the
なお、ユーザの顔は、動画によって撮影されてもよい。この際、画面50に示すように、所定のキーワード14(図12の例では、「11月28日、レモン」)を発話させてもよい。これにより、様々なユーザの表情を取得し、後述するAIによる判定に用いる機械学習のインプット情報として用いることができる。
The user's face may be captured as a moving image. At this time, as shown in the
上述の処理によって取得した動画情報に基づくAIによるユーザ確認について、簡単に説明する。 User confirmation by AI based on the moving image information acquired by the above processing will be briefly described.
(1)顔写真について
提示したキーワードをユーザが喋っており、合成による動画でないことが、解析ライブラリやサービスによって判定される。動画から静止画が切り出され、切り出された静止画は、機械学習のインプットとして与えられる。
(2)身分証について
動画から切り出された各静止画について、所定の真贋判定サービスを利用した、書類の真偽判定や、OpenCV(Open Source Computer Vision Library)等のライブラリを利用した画像解析・機械学習によって、身分証の顔写真と、動画に含まれる顔とが同一人物であるかを判定する
(1) About face photograph It is determined by the analysis library or service that the user is speaking the presented keyword and that it is not a composited moving image. A still image is cut out from the moving image, and the cut out still image is given as an input for machine learning.
(2) Identification card For each still image cut out from the video, image authenticity/machinery analysis using a library such as OpenCV (Open Source Computer Vision Library) and the authenticity of documents using a predetermined authentication service. By learning, determine whether the face picture of the ID card and the face included in the video are the same person
なお、認証システム500における、一のユーザによる重複登録を防止するため、身分証や書類のID番号(免許証番号や旅券番号、製造番号など)がすでに登録されているか、また、名前や住所、生年月日の重複がある場合は、顔写真と合わせて、AIで同一人物か否かを判定してもよい。
In addition, in order to prevent duplicate registration by one user in the
なお、ユーザによる顔写真の撮影は複数回行われてもよい。顔写真は、全て機械学習のインプットとして用いられ、判定精度を向上させることができる。 It should be noted that the face picture may be taken by the user a plurality of times. All the facial photographs are used as inputs for machine learning, and can improve the determination accuracy.
<ユーザへの報酬>
本発明の一実施形態によれば、ユーザ情報のうちユーザによって選択されてサービスへ送信される項目に応じて、送信される項目が所定の条件を満たすユーザに、所定の報酬が関連付けられてもよい。所定の報酬は、サービス提供側によってあらかじめ設定され、リソースサーバ100に記憶される。例えば、図13に示す選択画面20において、リスト12の項目がすべて選択された場合、所定の報酬がユーザに関連付けられてよい。所定の報酬としては、サービスXにおいて利用可能なポイントであってもよいし、金銭であってもよい。また、選択画面20において送信ボタン13が選択された後に、所定のアンケート画面21が表示されてもよい。そして、アンケートへの回答数に応じて、ユーザに報酬が与えられてもよい。このような構成により、サービス提供側は、ユーザ情報をより多く取得して蓄積することが可能となる。
<Reward to user>
According to an embodiment of the present invention, a predetermined reward is associated with a user whose transmission item satisfies a predetermined condition according to an item selected by the user and transmitted to the service in the user information. Good. The predetermined reward is preset by the service provider and stored in the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。例えば、リソースサーバ100や認証サーバ200が備えるとして説明した各構成部は、複数のサーバによって分散されて実現されてもよいし、同一のサーバにて実現されてもよい。当業者であれば、同一のサーバであっても、実質的に上述した内容にて実装することができる。ただし、不測の事態に備える意味では、実際に分離させることが好ましい。なお、本明細書における「サーバ」とは、物理的なサーバ自体に限らず、仮想サーバや、サーバの機能を実現するプログラム自体を指すことに留意されたい。また、各構成部は、API(Application Programming Interface:アプリケーションプログラミングインターフェース)によって提供されてもよい。
Although the present invention has been described based on the drawings and the embodiments, it should be noted that those skilled in the art can easily make various variations and modifications based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions and the like included in each constituent unit and each step can be rearranged so as not to logically contradict, and a plurality of constituent units and steps can be combined or divided into one. Is. In addition, the configurations described in the above embodiments may be combined as appropriate. For example, each component described as being included in the
例えば、秘密鍵や復号鍵はそのまま利用するのではなく、認証サーバ200とリソースサーバ100とで共有するハッシュキー生成規則の変数として利用し、生成されたハッシュ文字列を鍵として利用することにより、より安全性を高めることができる。
For example, the private key and the decryption key are not used as they are, but are used as variables of the hash key generation rule shared by the
また、復号鍵PとハッシュキーHの生成に利用する変数は上述したものに限られるものではなく、他の変数を利用してもよい。例えば、タイムスタンプを用いて、ハッシュキーの発行から問い合わせまでの有効期限を設けてもよい。また、サービスサーバ400から認証サーバ200への問い合わせにSSH(Secure SHell)を利用し、より安全性を高めてもよい。また、情報送信要求を暗号化してもよい。その場合、暗号化キーはワンタイムパスワード的に、有効期限で区切って変えることが好ましい。さらに、不正アクセスへの対策として、認証サーバ200に保存するサービス提供側の登録情報を、ハッシュ化して記憶してもよい。この場合、リソースサーバ100で生成するハッシュには、同じ生成規則を用いる。なお、暗号化のアルゴリズムは任意のものを用いることができる。また、ユーザIDは文字列でなく、画像情報が用いられてもよい。
Further, the variables used to generate the decryption key P and the hash key H are not limited to those described above, and other variables may be used. For example, a time stamp may be used to provide an expiration date from the issuance of the hash key to the inquiry. Further, SSH (Secure SHell) may be used for the inquiry from the
また、認証システム500における通信経路上で、サービスサーバ400から認証サーバ200への問い合わせに対する回答において、情報流出・改竄・不正アクセスが想定される。しかしながら、攻撃者は、タイムスタンプ、ハッシュキーとして利用するサービス固有の秘密鍵、暗号化文字列(crypted_string)、ハッシュA、接続元IPアドレス(サービスサーバのIPアドレスへの改竄)の全てにおいて、正しいものを用意する必要がある。暗号化文字列(crypted_string)とハッシュAについては、認証システム500におけるいずれかの通信経路から流出したものでない限り、一致させることは難しい。また、万一攻撃が成功し攻撃者が復号鍵Pを受け取っても、サービスごとに割り当てられている固有の復号鍵を入手しない限り、暗号化文字列(crypted_string)を復元できない。また、万一復号化できた場合でも、流出する情報は、一のユーザがその時送信した情報のみである。
Further, in the reply to the inquiry from the
<身分証としての利用>
さらに、本発明に係る認証システムは、身分証として利用することができる。認証システム500への事前登録処理において、リソースサーバ100には、ユーザ情報が記憶される。このユーザ情報を、上述した認証処理によって、身分証としてサービス側に提供することができる。図14(a)は、ユーザ端末300における、認証システム500に登録されたユーザ情報(身分証40)の表示画面例である。なお、図は一例であって、身分証40に含める項目はこれ以下でもこれ以上であってもよい。例えば、本発明による認証システムを用いて、ホテルにおけるチェックイン時、予約済みの店舗への入店時や病院等での受付時に、ユーザ情報(住所、名前、電話番号等)の記入を省略することができる。
<Use as ID>
Furthermore, the authentication system according to the present invention can be used as an ID card. In the pre-registration process for the
ユーザが実店舗(認証システム500を利用するサービス提供側の店舗)に来店すると、ユーザ端末300に、図14(b)に示すようなチェックイン画面(送信項目選択画面)41が表示される。これは、認証システム500における実店舗の識別情報が、ユーザ端末300に入力されることによって表示されてもよい。例えば、実店舗に設置された店舗端末に表示されたパスコードをユーザ端末300に読み取らせる、またはユーザが入力する、実店舗に設置されたビーコン等から識別情報が送信される、ユーザ端末300においてあらかじめ実店舗を指定するといった方法が用いられてもよい。チェックイン画面41において、ユーザは、実店舗で身分証として提示する項目を選択する。すると、上述した認証処理によってユーザ情報が認証され、実店舗側へ送信される。このような構成により、ユーザは、簡易な方法でユーザ情報を入力することができる。また、実店舗側は、ユーザ情報の偽装の可能性が低い、信頼度の高いユーザ情報を得ることが可能となる。
When the user visits the actual store (store on the service providing side using the authentication system 500), a check-in screen (transmission item selection screen) 41 as shown in FIG. 14B is displayed on the
本発明の利点を再度述べる。本発明によれば、通信経路に全てHTTPプロトコルが利用できるので、サービス提供側は容易に利用可能である。また、サービスサーバへのIPアドレスを登録してもよいので、サービスサーバから問い合わせ用のURLに、容易にファイアウォールを設定することができる。また、この部分にのみSSHを利用して、より安全にすることもできる。さらに、認証サーバ200にユーザ情報を記憶させる必要がなく、情報の流出や改竄、不正アクセスがユーザレベル以外では困難であり、複数ユーザの情報をまとめて流出させることは困難である。
The advantages of the present invention will be reiterated. According to the present invention, since the HTTP protocol can be used for all communication paths, the service providing side can easily use it. Further, since the IP address to the service server may be registered, the firewall can be easily set in the URL for inquiry from the service server. Further, SSH can be used only for this portion to make it more secure. Further, it is not necessary to store the user information in the
また、ユーザが選択画面20において送信ボタン13を選択し、認証の完了までは、ユーザからみて1回のページ移動で終了する。また、サービス提供側からみても、ユーザに対し1回のセッションで認証を完了できる。
Further, the user selects the
さらに、ユーザは、認証システムにより保証された情報を、ワンクリックでサービス提供側に送信でき、サービス提供側は、認証システムに登録されているため、悪意のある第三者に、ユーザ情報が送信されるリスクが低い。 Furthermore, the user can send the information guaranteed by the authentication system to the service provider with one click, and since the service provider is registered in the authentication system, the user information can be sent to a malicious third party. The risk of being killed is low.
サービス提供側は、ユーザごとに、認証システムにより保証された情報をワンクリックで入手できる。ユーザは、サービス毎に異なる識別子が付与されるため、少なくとも認証システムによって保証される範囲で、ユーザの同一性を判定でき、ユーザの重複登録などを回避できる。また、図10の画面30のように、ユーザが認証サービスへログインすると、当該認証サービスを利用できるサービスの一覧が表示される。従って、ユーザへサービスを紹介する広告として、ユーザへ、サービスへの登録を促すことができる。
The service provider can obtain the information guaranteed by the authentication system for each user with one click. Since the user is given a different identifier for each service, the identity of the user can be determined at least within the range guaranteed by the authentication system, and duplicate registration of the user can be avoided. When the user logs in to the authentication service, a list of services that can use the authentication service is displayed as in the
本開示の各実施形態のプログラムは、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。プログラムは、例えば、ソフトウェアプログラムやコンピュータプログラムを含む。 The program of each embodiment of the present disclosure may be provided in a state of being stored in a computer-readable storage medium. The storage medium can store the program in a “non-transitory tangible medium”. The programs include, for example, software programs and computer programs.
記憶媒体は適切な場合、1つ又は複数の半導体ベースの、又は他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向けIC(ASIC)等)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、又はこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、又は揮発性と不揮発性の組合せでよい。 The storage medium is, where appropriate, one or more semiconductor-based or other integrated circuits (ICs) (eg, field programmable gate arrays (FPGAs), application specific ICs (ASIC), etc.), hard Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid-state drive (SSD), RAM drive, secure digital card or drive, any other suitable storage medium, or any suitable combination of two or more thereof. Storage media may be volatile, non-volatile, or a combination of volatile and non-volatile, where appropriate.
また、本開示のプログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、情報処理装置に提供されてもよい。 In addition, the program of the present disclosure may be provided to the information processing device via any transmission medium (communication network, broadcast wave, or the like) capable of transmitting the program.
また、本開示の各実施形態は、プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。 Each embodiment of the present disclosure can also be realized in the form of a data signal embedded in a carrier wave in which a program is embodied by electronic transmission.
なお、本開示のプログラムは、例えば、JavaScript(登録商標)、Python等のスクリプト言語、C言語、Go言語、Swift,Koltin、Java(登録商標)等を用いて実装される。 The program of the present disclosure is implemented using, for example, a script language such as Java Script (registered trademark), Python, C language, Go language, Swift, Koltin, Java (registered trademark), or the like.
500 認証システム
100 リソースサーバ
110 通信制御部
120 入出力制御部
130 判定部
140 生成部
150 暗号化部
160 記憶部
163 復号鍵生成規則
164 ハッシュキー生成規則
200 認証サーバ
210 通信制御部
220 入出力制御部
230 判定部
240 生成部
250 記憶部
251 サービス情報DB
252 復号鍵生成規則
253 ハッシュキー生成規則
300(300A,300B) ユーザ端末
310 通信制御部
320 入出力制御部
330 生成部
340 撮像制御部
350 記憶部
400(400A,400B) サービスサーバ
410 通信制御部
420 入出力制御部
430 生成部
440 復号部
450 記憶部
451 サービス情報
100 情報処理装置
101 プロセッサ
102 メモリ
103 ストレージ
500
252 Decryption
Claims (9)
前記リソースサーバは、
前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶する第1記憶部と、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信する送信部と、
を備え、
前記認証サーバは、
前記サービスサーバの前記サービスに関するサービス情報を記憶する第2記憶部と、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信する受信部と、
前記受信部で受信した前記サービス情報に対応する、前記第2記憶部に記憶されている前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成部と、
前記認証側復号鍵を前記サービスサーバへ送信する送信部と、
を備える、認証システム。 An authentication system for authenticating access to a service server by a user terminal, comprising an authentication server and a resource server,
The resource server is
A first storage unit that stores at least user information about a user of the user terminal and service information about a service of the service server;
An encryption unit that encrypts user information about a user of the user terminal in response to an access request sent from the user terminal to the service server;
A transmission unit for transmitting the encrypted user information encrypted by the encryption unit to the user terminal,
Equipped with
The authentication server is
A second storage unit that stores service information related to the service of the service server;
A receiving unit that receives, from the service server that has received the encrypted user information from the user terminal, the service information related to a service of the service server together with the encrypted user information;
If the service server that has transmitted the service information is determined to be true based on the service information stored in the second storage unit that corresponds to the service information received by the reception unit, the encrypted user information A decryption key generation unit that generates an authentication-side decryption key for decrypting
A transmission unit for transmitting the authentication side decryption key to the service server;
An authentication system comprising.
前記復号鍵生成部は、前記固有復号鍵と組み合わせて復号することにより前記暗号化ユーザ情報が復号されるように、前記認証側復号鍵を生成する、
ことを特徴とする請求項1に記載の認証システム。 The resource server generates a unique decryption key unique to the service server and sends it to the service server,
The decryption key generation unit generates the authentication-side decryption key so that the encrypted user information is decrypted by decrypting in combination with the unique decryption key,
The authentication system according to claim 1, wherein:
ことを特徴とする請求項1又は2に記載の認証システム。 The transmission unit in the resource server transmits, to the user terminal, display information for displaying an item selection screen for selecting an item to be transmitted as the user information from a plurality of items in the user terminal,
The authentication system according to claim 1 or 2, characterized in that.
ことを特徴とする請求項3に記載の認証システム。 The encryption unit in the resource server encrypts the user information when the item selection screen is accessed in the user terminal in response to the access request to the service server sent from the user terminal. Turn into
The authentication system according to claim 3, wherein:
前記認証サーバの前記復号鍵生成部は、前記受信部で受信した前記サービス情報に対応する前記第2記憶部に記憶されている前記サービス情報に含まれるIPアドレスが、前記受信部で受信した前記サービス情報の送信元のIPアドレスと一致する場合、前記サービス情報を送信したサービスサーバを真と判定する、
ことを特徴とする請求項1〜4のいずれか1項に記載の認証システム。 The service information stored in the first storage unit and the second storage unit includes an IP address of the service server,
The decryption key generation unit of the authentication server is configured such that the IP address included in the service information stored in the second storage unit corresponding to the service information received by the reception unit is received by the reception unit. If the IP address of the transmission source of the service information matches, the service server that transmitted the service information is determined to be true.
The authentication system according to any one of claims 1 to 4, wherein:
前記ユーザ情報として送信する項目が所定の条件を満たすユーザに対し、所定の報酬を関連付ける、
ことを特徴とする請求項3に記載の認証システム。 In the authentication system,
An item to be transmitted as the user information is associated with a predetermined reward to a user who satisfies a predetermined condition,
The authentication system according to claim 3, wherein:
前記リソースサーバの第1記憶部は、前記ユーザ情報として、前記ユーザが利用するサービス毎に異なるユーザIDを関連付ける、
ことを特徴とする請求項1〜6のいずれか一項に記載の認証システム。 The authentication system includes a plurality of service servers,
The first storage unit of the resource server associates, as the user information, a different user ID for each service used by the user,
The authentication system according to any one of claims 1 to 6, characterized in that.
前記リソースサーバが、
第1記憶部に、前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶するステップと、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化するステップと、
前記暗号化するステップによって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信するステップと、
を実行し、
前記認証サーバが、
第2記憶部に、前記サービスサーバの前記サービスに関するサービス情報を記憶するステップと、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信するステップと、
前記受信するステップで受信した前記サービス情報に対応する、前記第2記憶部に記憶されている前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成するステップと、
前記認証側復号鍵を前記サービスサーバへ送信するステップと、
を実行する、認証方法。 An authentication method of an authentication system comprising an authentication server and a resource server, which authenticates access to a service server by a user terminal,
The resource server is
Storing at least user information about a user of the user terminal and service information about a service of the service server in the first storage unit;
Encrypting user information about a user of the user terminal in response to an access request sent from the user terminal to the service server;
Transmitting encrypted user information encrypted by the encrypting step to the user terminal,
Run
The authentication server is
Storing service information related to the service of the service server in the second storage unit;
Receiving, from the service server, which has received the encrypted user information from the user terminal, the service information related to a service of the service server together with the encrypted user information,
If the service server that transmitted the service information is determined to be true based on the service information stored in the second storage unit that corresponds to the service information received in the receiving step, the encrypted user Generating an authenticator decryption key for decrypting the information,
Sending the authenticator decryption key to the service server;
Authentication method to perform.
前記リソースサーバに、
前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶させる第1記憶機能と、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化機能と、
前記暗号化機能によって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信する送信機能と、
を実現させ、
前記認証サーバに、
前記サービスサーバの前記サービスに関するサービス情報を記憶する第2記憶機能と、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信する受信機能と、
前記受信機能で受信した前記サービス情報に対応する、前記第2記憶機能にて記憶された前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成機能と、
前記認証側復号鍵を前記サービスサーバへ送信する送信機能と、
を実現させる、認証プログラム。
An authentication program for an authentication system comprising an authentication server and a resource server, which authenticates access to a service server by a user terminal,
In the resource server,
A first storage function for storing at least user information about a user of the user terminal and service information about a service of the service server;
An encryption function for encrypting user information about a user of the user terminal in response to an access request to the service server transmitted from the user terminal,
A transmission function of transmitting the encrypted user information encrypted by the encryption function to the user terminal,
Is realized,
In the authentication server,
A second storage function for storing service information related to the service of the service server;
A reception function of receiving, from the service server, which has received the encrypted user information from the user terminal, the service information regarding a service of the service server together with the encrypted user information,
If the service server that has transmitted the service information is determined to be true based on the service information stored in the second storage function, which corresponds to the service information received by the reception function, the encrypted user information A decryption key generation function that generates an authentication-side decryption key for decrypting
A transmission function for transmitting the authentication side decryption key to the service server,
An authentication program that realizes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238962A JP6518378B1 (en) | 2018-12-21 | 2018-12-21 | Authentication system, authentication method, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238962A JP6518378B1 (en) | 2018-12-21 | 2018-12-21 | Authentication system, authentication method, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6518378B1 JP6518378B1 (en) | 2019-05-22 |
JP2020102741A true JP2020102741A (en) | 2020-07-02 |
Family
ID=66625557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018238962A Expired - Fee Related JP6518378B1 (en) | 2018-12-21 | 2018-12-21 | Authentication system, authentication method, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6518378B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7507186B2 (en) | 2022-02-08 | 2024-06-27 | エイチ・シー・ネットワークス株式会社 | How to handle network systems and single sign-on |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11361395B2 (en) | 2020-05-27 | 2022-06-14 | Coupang Corp. | Computerized systems and methods for fraud detection and user account deduplication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100587100B1 (en) * | 2005-11-17 | 2006-06-08 | 주식회사 미래로테크놀러지 | Multimodal security certification method and system thereof and multimodal encoding/decoding method |
JP2008152737A (en) * | 2006-12-20 | 2008-07-03 | Nippon Telegr & Teleph Corp <Ntt> | Service provision server, authentication server, and authentication system |
JP2015511434A (en) * | 2012-02-21 | 2015-04-16 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Network node with network-attached stateless security offload device |
JP2017524214A (en) * | 2014-06-27 | 2017-08-24 | サイトリックス システムズ,インコーポレイテッド | Company authentication through third-party authentication support |
-
2018
- 2018-12-21 JP JP2018238962A patent/JP6518378B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100587100B1 (en) * | 2005-11-17 | 2006-06-08 | 주식회사 미래로테크놀러지 | Multimodal security certification method and system thereof and multimodal encoding/decoding method |
JP2008152737A (en) * | 2006-12-20 | 2008-07-03 | Nippon Telegr & Teleph Corp <Ntt> | Service provision server, authentication server, and authentication system |
JP2015511434A (en) * | 2012-02-21 | 2015-04-16 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Network node with network-attached stateless security offload device |
JP2017524214A (en) * | 2014-06-27 | 2017-08-24 | サイトリックス システムズ,インコーポレイテッド | Company authentication through third-party authentication support |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7507186B2 (en) | 2022-02-08 | 2024-06-27 | エイチ・シー・ネットワークス株式会社 | How to handle network systems and single sign-on |
Also Published As
Publication number | Publication date |
---|---|
JP6518378B1 (en) | 2019-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US11943362B2 (en) | System and method for providing personal information using one time private key based on blockchain of proof of use | |
US11658961B2 (en) | Method and system for authenticated login using static or dynamic codes | |
CA2945703C (en) | Systems, apparatus and methods for improved authentication | |
US20190182042A1 (en) | Methods and systems for recovering data using dynamic passwords | |
US20220360446A1 (en) | Dynamic implementation and management of hash-based consent and permissioning protocols | |
JP2020184800A (en) | Resource locator with key | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20220005039A1 (en) | Delegation method and delegation request managing method | |
JP7151928B2 (en) | AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM | |
JP6518378B1 (en) | Authentication system, authentication method, and authentication program | |
JP7375918B2 (en) | Authentication server, authentication system, authentication server control method and program | |
JP2020106927A (en) | Information processing system, information processing program, information processing method, and information processing device | |
JP7124988B2 (en) | AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM | |
JP5919497B2 (en) | User authentication system | |
JP7522391B2 (en) | Server, system, method and program | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
RU2805537C2 (en) | Methods and systems for authenticating a possible user of the first and second electronic services | |
JP7248184B2 (en) | Server, system, method and program | |
JP7375917B2 (en) | Authentication server, authentication system, authentication server control method and program | |
US20230299958A1 (en) | Methods and systems for authenticating a candidate user of a first and as second electronic service | |
JP2006277471A (en) | Pseudo-biometrics authentication system, pseudo-biometrics authentication method and pseudo-biometrics authentication program | |
JP2007065789A (en) | Authentication system and method | |
KR20160020314A (en) | Apparatus for providing lending service and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181221 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181221 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6518378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |